News

Duqu zuerst als ‚Stars‘-Malware in Iran erspäht

Bei unseren fortdauernden Untersuchungen der gezielten Angriffe des Duqu-Trojaners sind wir auf neue Hinweise gestoßen, die darauf schließen lassen, dass der Schadcode mit dem Ziel, das iranische Atomprogramm auszuspionieren, entwickelt wurde.

Hierzu einige Fakten und Hintergrundinformationen:

Im April diesen Jahres ließ der Iran verlautbaren, Opfer einer Cyberattacke eines Virus’ namens „Stars“ geworden zu sein. In diesem Artikel liefern wir einige zusätzliche Einzelheiten über diese Attacke.

Wir können inzwischen bestätigen, dass ein paar der Ziele von Duqu am 21. April mit derselben Methode getroffen wurden, bei der CVE-2011-3402, ein Exploit auf Kernel-Level in Win32k.sys via die eingebettete TrueType Font (TTF)-Schriftartdatei eine Rolle spielt.

Laut einer von IrCERT (das Computer Emergency Response Team des Iran) durchgeführten Analyse handelt es sich bei Duqu um eine aufgerüstete Version von „Stars“:

Wenn wir diesen Berichten Glauben schenken wollen, bedeutet dies, dass Duqu eigens dafür entwickelt wurde, das iranische Atomprogramm auszuspionieren.
Gerade vor ein paar Tagen (am 4. November) meldeten die Vereinten Nationen, im Besitz von iranischen Plänen zu sein, nach denen der Iran beabsichtigt, Computermodelle nuklearer Sprengköpfe zu entwickeln.

„Aus dem Anhang ist ebenfalls zu entnehmen, dass mehr als 10 Nationen Geheimdienstinformationen vorgelegt haben, nach denen der Iran im Geheimen Komponenten eines Kernwaffenprogramms entwickelt, darunter auch Implosionsbomben.“

Es wäre nicht überraschend, wenn Stars und Duqu eigens für die Erfassung solcher Informationen eingesetzt worden wären.

Duqu zuerst als ‚Stars‘-Malware in Iran erspäht

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach